rsa加密算法步骤 RSA公钥加密算法
rsa加密算法步骤 RSA公钥加密算法
2024-11-25 05:03:58  作者:哥搞定上帝  网址:https://m.xinb2b.cn/life/ntp231874.html


终端之间信息传递安全性的保证始终是业务的刚性需求。不同的加密算法针对不同的业务需求,

因为公司是金融公司性质,又不是传统的金融公司(PS:牵扯到数字货币、常听说的比如:比特币),加密算法这块也算是有一部分的了解。

这里要讲的内容如 标题????

数字签名

数字签名就是类似纸质文件上的手写签名的电子版。任何人都可以轻松地核对签名,不能伪造它是其存在的根本目的。

数字签名可以为签名者身份和其签署的信息内容提供证明。

对于电子签署的商业性合同,电子支票,电子购货单和其他一些各方希望进行认证的电子信息来说是一种理想的解决方案。

e.g:

当 n = 10^9 时其误差不超过 6% 其:π(n)=508,475,34,且 n/ln * n≈ 482,549,42

伯努利实验

RSA基于素数原理:寻求大素数是很容易的,把一个数分解成两个最大素数的积却相当的困难

公钥加密

公钥加密,顾名思义有一把 公钥 与 私钥

在 RSA 加密算法中,每一个秘钥由一对整数组成。在密码学中常以 Alice 与 Bob 作为例子,这也是每当有人普及比特币相关的技术的时候频率出现较多的名词。


如图:用 $P_A$ 表示 Alice 公钥,$S_A$ 表示 Alice 私钥

同理:


如图:用 $P_B$ 表示 Bob 公钥,$S_B$ 表示 Bob 私钥

秘钥需要保密,公钥可以对任何人透露,这个跟比特币地址是一样的。

公钥和秘钥指定了可用于任何信息的函数。设 $\mathfrak{D}$ 表示允许的信息集合。其可能是所以有限长度的位序列的集合。

在最原始的公钥加密设想中,要求公钥与秘钥指定一种从 $\mathfrak{D}$ 到其自身的一一对应的函数。对应 Alice 的公钥 $P_A$ 的函数用 $P_A()$ 表示,他的秘钥 $S_A$ 的函数表示成 $S_A()$, 因此 $P_A()$ 与 $S_A()$ 函数都是 $\mathfrak{D}$ 的排列。架设已知秘钥 $P_A$ 或 $S_A$,可以有效的计算出函数 $P_A()$ 和 $S_A()$


系统中任何参与者的公钥和秘钥都是一个“匹配对”,它们指定的函数互为反函数,也就是说,对于任何消息 $M\in\mathfrak{D} $ 有:

$$ M = S_A(P_A(M)) \ M = P_A(S_A(M)) $$


由此可以看出,运用两把秘钥 $P_A$ 和 $S_A$ 对 $M$ 相继进行变换后,最后任然得到消息 $M$

故在应用程序中:要求除了 Alice 外,没人能在较实用的时间内计算出函数 $S_A()$。 对于送给 Alice 加密邮件的保密性与 Alice 的数字签名的有效性。

因为$P_A$是公开的,就比如 数字货币的地址,这样就可以计算出 $P_A()$ 它也是 $S_A()$ 的反函数,这个时候就要保证只有 Alice 能够计算出 $S_A()$ 。

模拟一个发送环境:


如上图: Bob 给 Alice 发送一条加密的消息 Message,窃取着得到的是一串乱码。

Bob 得到 Alice 的公钥 $P_A$

Bob 计算出对应的 M 的密文 $C=P_A(M)$,并把 C发送给 Alice

当 Alice 得到密文 C 之后,运用自己的秘钥 $S_A$ 恢复原始信息: $S_A(C)=S_A(P_A(M))=M$.

由于 $S_A()$ 和 $P_A()$ 互为反函数,所以 Alice 能够根据 C 计算出 M。因为只有 Alice 能够计算出 $S_A()$, 所以也只有 Alice 能根据 C计算出 M。因为 Bob 运用 $P_A$ 对M进行加密,所以只有 Alice 可以理解接收的消息。

用类似的公钥系统的设想可以很容易的实现数字签名,现在 Alice 希望把一个数字签署的答复 M^' 发送给 Bob


在公钥的数字签名中, Alice 将她的数字签名 $\sigma = S_A(M')$ 附加到消息 M‘上,来对消息 M’ 签名。她将消息/签名对 $(M', \sigma)$ 发送给 Bob,Bob 通过检查等式 $M’ = P_A(\sigma)$ 来验证它。如果等式成立,则他接受 $(M',\sigma)$ 作为 Alice 已经签名的一个消息

Alice 运用她的秘钥 $S_A$ 和等式 $\sigma = S_A(M')$ 计算出信息 M’ 的数字签名 $\sigma$.

Alice 把消息/签名对 $(M', \sigma)$ 发送给 Bob.

当 Bob 收到 $(M', \sigma)$ 时,他可以利用 Alice 的公钥,通过验证等式 $M’ = P_A(\sigma)$ 来证实该消息的确是来自 Alice.

如果 M’ 包含 Alice 的名字,这样 Bob 就知道应该使用谁的公钥。

由上图中的验证可以看到,如果符合 Bob 可以得出消息 M‘ 确实是 Alice 签名的结论。如果不成立,那么 Bob 就可以得出一个结果: 要么就是信息 M‘或数字签名 $\sigma$ 因传输错误而损坏,要么信息对 $(M',\sigma)$ 是一个故意的伪造。

因为一个数字签名既证明了签署者身份,也证明了签署的信息内容,所以它是对文件末尾的手写签名的一种模拟。

数字签名必须可以被能取得签署者公钥的人去验证,一条所签署过的信息可以被确认方确后再传送到其他可以验证签名的各方。

比如我给你的一个比特币其实就是一个签名的过程,只是比特币采用的是多次签名加密技术,比这个要复杂许多(做区块链开发的人可能见笑了),其原理是怎样的呢?密码学中一个通俗的例子:

Alice 给 Bob 的一张电子支票,Bob 确认了支票上 Alice 的签名后,就可以把这张支票交送给银行,而银行也可以对签名进行一个验证,然后就可以调拨相应的资金。

上面讲到的是签署的信息是没有加密的,该信息是公开透明的,比如比特币交易的过程中是公开透明,该行为会向全网进行一个广播,同而使各个节点都能同步到该交易事件。

而我们这里要说的反而恰恰相反,我们要把信息进行一个加密,怎样去加密呢?就是把有关加密和签名的两种方案结合起来使用,就可以创建出同时被签署和加密的消息,签署者首先把其数字签名附加在消息的后面,然后再用他预定的接受者的公钥对最终的消息/签名对进行加密。接收者用其密钥对收到的消息进行解密,以同时获得原始消息和数字签名。然后接收者可以用签署者的公钥对签名进行验证。很有意思!

RSA加密系统

公钥私钥创建过程

1.随机选出最大素数 $\mathcal{P}$ 和 $\mathcal{q}$, 使得 $\mathcal{P}\not=\mathcal{q}$ e.g:素数 $\mathcal{P}$ 和$\mathcal{q}$ 可能各有 1024 位。

2.计算 $n=\mathcal{P} \mathcal{q}$

3.选取一个与 $\phi(n)$互质的最小奇数 e,其中由等式 $\phi(n)$ 等于 ($\mathcal{P}-1$)($\mathcal{q}-1$)

4.对模 $\phi(n)$, 计算出 e 的乘法逆元 d 值。

5.将对 $P=(e,n)$ 公开,并作为参与者的 RSA 公钥

6.使对 $S=(d,n)$ 保密,并作为参与者的 RSA秘钥

设 $D$ 为集合 $Z_n$.为了变换与公钥 $P=(e,n)$ 相关的消息 $M$, 计算 $$P(M) = M^e\mod n$$

这个时候变换与秘钥 $S =(d,n)$ 相关的密文 C,计算 $$S(C)=C^d \mod n$$

上面所看到的等式对加密与签名是通用的。为了创建一个签名,签署人把其秘钥应用于待签署的消息,而不是密文中。为了确认签名,将签署人的公钥应用在签名中,而并非在加密的消息中。

用模的求幂过程,来对公钥与秘钥的一些操作。

我们设公钥(e,n)和秘钥(d,n)满足 $\lg e = O(1)$, $\lg d \leq \beta$, 且 $\lg n \leq \beta$.

然后,应用公钥需要执行 $O(1)$ 次模乘法运算和 $O(\beta^2)$ 次位操作。 应用秘钥需要执行 $O(\beta)$ 次模乘法运算 $O(\beta^3)$ 次位操作。

RSA安全性保证

RSA加密的安全性主要来源于对最大整数进行因式分解的困难性。如果对方对公钥中的模 n 进行分解,就可以根据公钥推导出秘钥,主要是因为对方和公钥创建者以同样的方法使用因子 $\mathcal{P}$ 和 $\mathcal{q}$ .故如果能够分解大整数,就可以轻易破解 RSA 加密算法。

这样来讲:对RSA加密系统的破解难易程度取决于分解最大整数的困难度。

在计算机发展的历史中至今还没有发行比分解模 n 更容易的方法来打破 RSA加密。

通过随机选取两个 1024 位的素数并求出它们的积,就可以创建出一把用现在技术在可行时间内破解的公钥。也就是说在算法的发展史上没有取得新的突破性进展的时候,RSA 加密算法是一种安全方面的保证。

基于上面论述的原理,在实际的实现过程中 选取的位素数通常在 768到 2048 位。由此就需要能够有效的找出最大素数。

在实际的应用当中为了提高效率,最长使用的是一种 秘钥管理 模式的RSA,来实现快速无公钥加密系统。在这样的一个系统中,加密秘钥与解密秘钥是同一个。

e.g:

Alice 把一条长消息 M 发送给 Bob, 她从快速无公钥加密系统中选取一把随机秘钥 K,然后运用 K 对 M进行加密,得到密文 C。这个时候 C的长度与 M一样长,但是 K相当短。在一步, Alice 利用 Bob的公开 RSA秘钥对 K进行加密。 因为 K 很短,所以计算 $P_B(K)$ 的速度也很快。$t_1 = P_B(K)的计算时间$,$t_2 = P_B(M)的计算时间$, 有: $t_1 > t_2$.

最后 Alice 把 $(C,P_B(K))$ 传送给 Bob, Bob对 $P_B(K)$ 解密得到 K,然后在用 K 对 C 进行解密,得到 M。

通过上面例子了解到:使用一种混合的方法来提高数字签名的执行效率。

把 RSA 与一个公开的 抗冲突散列算法 h 结合。 使用该函数的目的就是找出两条消息 M和M',有 h(M)=h(M').

h(M)的值是消息M的一个短 “指纹” 的一个概念。

如果 Alice 签署消息 M,她第一步要做的就是把函数 h 作用于 M得到的指纹h(M),然后用她的秘钥加密h(M). Alice 将 $(M,S_A(h(M)))$ 作为她签署的 M 的版本发送给 Bob. Bob 可以通过计算 h(M),并将 $P_A$ 应用于收到的 $P_A(h(M))$ 验证其是否等于h(M)来验证签名的真实性。

原理:没有人能够同时创建出两条具有相同指纹的消息,所以在计算机上不可能改变签署的消息,又保持了签名的合法性。

所以利用证书可以轻松地分配公钥。

e.g:

在公网中有一个 T,每个人都知道其 公钥。 Alice 从T得到一条签署的证书,声明 “Alice” 的公钥是 $P_A$. 由于每个人都知道 $P_T$,该证书是 “自我认证”。 Alice 可以把自己的证书含在签名信息当中,使得接受者可以立即得到 Alice 的公钥,来验证其签名。因为 Alice 的秘钥是被 T 签署的,所以接收者知道 Alice 的秘钥确实是 Alice 本人的秘钥。

如果你看到这路觉得公式看着别扭,我也无能为力( ⊙ o ⊙ )!,掘金的富文本还有待加强!!!

  • 空间大颜值高经济实惠车(实惠大空间配置高动力强)
  • 2024-11-25实惠大空间配置高动力强实惠大空间,配置高动力强,法系浪漫,实拍雪铁龙C5目前,消费人群对全新世代车型有着浓厚的兴趣,而且在国内市场上不乏有全新换一代的车型,丰田、本田、大众等众多主力车型都像雨后春笋般涌现出了B级、紧凑型、。
  • 男女聊天过程中谁主动结束比较好(男女聊天什么程度算暧昧)
  • 2024-11-25男女聊天什么程度算暧昧听说关注[王思渔]的人婚姻情感越来越好了▼关键字暧昧喜欢你知道,一个男人跟你暧昧,和真的喜欢你,区别到底在哪儿吗?很多人分不清楚,他到底是真的喜欢我,还是只是在跟我玩暧昧?其实,暧昧和喜欢是有本质区别。
  • 荀子性恶论的时代意义(荀子性恶论的根本困难)
  • 2024-11-25荀子性恶论的根本困难摘要:在荀子研究中,关于性恶何以产生礼法的问题,一直多有讨论,其实这不是一个很大的问题荀子性恶论的根本困难是无法保障其学理的活动性休谟早就证明了“理性是完全没有主动力的”,牟宗三批评朱子的核心理由也是。
  • 石榴哪个季节适合吃(石榴丰收的季节)
  • 2024-11-25石榴丰收的季节进入秋季,又到了石榴丰收的季节石榴不仅看起来像红宝石一般晶莹剔透,而且味道酸甜可口,但美中不足的就是石榴大多需要吐籽,甚至有人吐槽,如果石榴没有籽那可就算是完美了由于吐籽比较麻烦,很多人一不小心就会误。
  • 陈情令魏无羡进入云深不知处(陈情令忘羡之生离篇4)
  • 2024-11-25陈情令忘羡之生离篇4古装电视剧《陈情令》29集魏无羡也难得喝醉过一次他满怀不舍,满腹惆怅地带着阿苑回去,发现温情带领温氏族人正在等他,原来他们一直想略尽绵薄之力表示衷心的谢意他们曾经十分惧怕魏无羡,射日之征中,他令温氏大。
  • 三国杀强度分析表(三国杀设计师最草率的界限突破)
  • 2024-11-25三国杀设计师最草率的界限突破哈喽小伙伴们大家好,这里是青崖说起这个三国杀的界限突破啊,青崖就是一肚子火,有些人家突破的多强,什么界孙权什么界黄盖的,但是!总有这么一群异类,他们突破的不三不四,甚至你不亲自上手玩两把都不知道突破在。
  • 小年习俗大全这样过才有年味儿(小年南北习俗大全)
  • 2024-11-25小年南北习俗大全小年到,新年到!小年您的餐桌上有什么?糖瓜儿?甘蔗?切糕?花馍?年糕?小年为什么要吃这些年货,里面蕴含了什么样的寓意和养生道理呢?听听专家怎么说~小年南北吃“糖”北方“饴糖”北方地区有句俗语叫“二十三。
  • 我跟老公在陌陌上认识(一个坏男人的把妹自述)
  • 2024-11-25一个坏男人的把妹自述随着性爱的次数越来越多,我对性已经感受到一丝麻木,喜欢一些独特的方式,滴蜡,捆绑,车震,野战,KTV包房,home party进入厕所,花式越来越多,性爱的时间也越来越久每次都要弄得大汗淋漓,姑娘总会。
  • 鸡精味精吃多了有危害吗(鸡精味精吃多了致癌)
  • 2024-11-25鸡精味精吃多了致癌说起鸡精、味精,基本上家家都有,做菜做汤的时候放一点,味道鲜美,但是不知道从啥时候开始,流传着很多不好的说法说味精是化学合成的,吃了会致癌味精吃多了会掉头发,长期吃味精会变笨,这样的传言一多起来,人们。
  • 3.8女神节漫画大全(愚人节这组漫画火了)
  • 2024-11-25愚人节这组漫画火了愚人节,广告人说了些真心话!梅小花采访了客户执行、文案、美术、甲方市场部等等行业从业者,来听他们的真话!甲方的秘密自媒体的秘密创意的秘密公关的秘密阿康的秘密你还有什么小秘密,评论区等你哟!你可能还想看。
  • 浦江有几个综合体(浦江这个村正在建设游乐场)
  • 2024-11-25浦江这个村正在建设游乐场乡村富裕,项目是关键今年年初,浦阳街道同乐村着手把村里的50余亩荒地打造成游乐园项目,壮大村集体经济收入12月2日,笔者在同乐村游乐园项目现场看到钢架大棚已经搭建完成,卡丁车跑道已经初见雏形,工人们正。